السلام عليكم ..بعد التحية ..أقدم لكم نموذج : كفالة ..متمنية لكم الإستفادة ..إليكم بالمرفقات ..
السلام عليكم ..بعد التحية ..أقدم لكم نموذج : كفالة ..متمنية لكم الإستفادة ..إليكم بالمرفقات ..
في المرفقات نموذج لصياغة عدم ممانعة نقل كفالة (مشاركات: 8)
في اي مؤسسة تعليمية يحتاج المشرف على قطاع التدريب ان يقوم بتقييم ومتابعة المدربين/المدرسين لمعرفة مدى ملائمتهم للوظيفة القائمين عليها. في المرفقات ملف اكسيل يستخدم كاستمارة تقييم ومتابعة... (مشاركات: 12)
حيث يقوم الموظف في حالة خروجه في اوقات العمل بتسجيل اسمه وزمن الخروج والهدف من الخروج والجهة التي هو متجه اليها وزمن العودة ، بحيث يتم ضبط حركة الموظفين من الذهاب بحجة العمل وقضاء امورهم الشخصية ... (مشاركات: 24)
السلام عليكم ورحمة الله وبركاته الأخوة والأخوات الكرام أرفق لكم بالمرفق نموذج شهدة خبرة https://www.hrdiscussion.com/imgcache/2822.imgcache إضافة إلى نموذج للسيرة الذاتية بالعربي... (مشاركات: 19)
السلام عليكم ورحمة الله مطلوب مبرمج التطوير لمواكبة عصر التكنولوجيا + الثقة في النفس خبرة و إحترافية في البرمجة بلغة PHP و إحترافية في التعامل مع قواعد البيانات My SQL خبرة في التعامل... (مشاركات: 0)
دورة تدريبية اونلاين تساعدك على اكتساب المهارات والخبرات اللازمة لعملية تقييم الاداء بالاضافة الى التعرف على التطبيقات العملية المستخدمة في تقييم أداء العاملين، وتحليل اسباب انخفاض الاداء وكيفية الاستفادة من مستويات الاداء المتميزة
أول برنامج تدريبي عربي يستهدف تدريبك على استخدام الذكاء الاصطناعي في تحسين العملية الإنتاجية مثل التخطيط والجدولة الذكية، ومراقبة وتحليل العمليات، والصيانة التنبؤية، والتحسين المستمر والتكيف، والروبوتات والأتمتة الذكية.
تعرف على معايير اعتماد اللجنة المشتركة الدولية JCI وكيف تكون مستعداً لتلبية متطلبات هذا الاعتماد الهام في مجال الرعاية الصحية يتضمن البرنامج شرح المعايير المرتكزة على المريض و معايير إدارة الرعاية الصحية و معايير المراكز الطبية الأكاديمية
ورشة عمل متخصصة في اتخاذ القرارات الاستراتيجية تتناول تعريف وأهمية القرار الاداري وصناعة القرار الاداري واستراتيجية القرار واثار القرار وكيف يتم الغاء القرار الاداري وآلية حفظ القرارات الادارية وأخيرا تقييم القرارات الادارية
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)